信息搜集
#ip/域名信息:
	ping 域名
	站长工具:http://ip.chinaz.com
#子域名收集:
	站长工具:http://s.tool.chinaz.com
	
#whois查询
	站长工具:http://tool.chinaz.com/ipwhois
#dns收集 
	host -t ns domain(dns服务器查询)
	host domain(A记录和MX记录查询)
	dig domain any(dns信息收集)
	nslookup--交互式
	server 8.8.8.8(设置默认服务器)
	set type=any|cname|a|mx|ns
	
#The Harvester:邮箱挖掘器
	最常见用法:theharvester -d 域名|公司名 -b 搜索来源(google,bing,pgp,linkedin等)
	
#Dmitry:汇总收集	
	获取 whois ,ip,主机信息,子域名,电子邮件
	子域名和电子邮箱依赖谷歌搜索,没有FQ的可能比较蛋疼一点,可以只用 -win参数
	dmitry -winse cnblogs.com
	
#FPing :ip段扫描
	1.扫描局域网里面的ip地址:fping -a -g 起始ip 结束ip
		fping -a -g 192.168.169.1 192.168.169.254
		fping -a -g 192.168.169.0/24
		-a显示是活着的目标 -| -g 生成目标列表 (仅当没有-f 指定)
		
#nmap扫描:
	说明:
		-sV 参数用于版本扫描
		-iL 批量扫描文件里面的ip
		-F: 快速模式-扫描较少,扫描默认端口
		-v 输出的时候更详细 (使用-vv 或更多的更大的作用)
		-A 启用操作系统检测、 版本检测、 脚本扫描等
		-T 速度设置(最慢0 - 最快5)避免被检测到则降低速度,如果赶时间就提高速度
		-sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型)
		-p- 扫描所有端口 (不加就默认扫描1000个常用端口)
		-Pn 禁用Nmap网络发现功能,假定所有系统都是活动的
		U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息)
		不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)
		
	TCP扫描:端口扫描中最稳定的,TCP三次握手
		常用:nmap -sT -Pn ip地址
		
	SYN 扫描:★端口扫描中用的最多的,TCP两次握手(隐形扫描,速度快)
		常用:nmap -sS -Pn ip地址
		
	UDP 扫描:(DHCP,DNS,SNMP,TFTP等都使用了UDP协议)
		常用:nmap -sU ip地址
		完整:nmap -sUV ip地址
		
	Xmas扫描:RFC文档描述了系统的技术细节,如果得到RFC文档,那么就可能找到系统的漏洞
		常用:nmap -sX -Pn ip地址
		
	Null 扫描:和Xmas扫描相反,发送空数据包,打开端口不会返回相应信息关闭端口则返回一个RST数据包
		常用:nmap -sN -Pn ip地址
		
	扩充:扫描的时候按d可以显示debug信息,按其他的键(比如X)可以显示当前进度 XX.XX%
                    
                
                
            
        
浙公网安备 33010602011771号